הרעיון של botnet היה spawned בחזרה בימים שבהם רוב האנשים עדיין באמצעות IRC לשוחח אחד עם השני על פני האינטרנט. אלפי מחשבים נגוע בווירוסים היו פשוט להציף את השערים של השרת עד לנקודה שבה הוא גם לא יכול עוד בקשות או פשוט לקרוס.

למעשה, התקפות DDoS רבות (אם לא רוב) בוצעו בצורה זו, ורוב האקרים עדיין משתמשים בצורה כלשהי או אחרת של אותה מתודולוגיה (למשל להדביק חבורה של מחשבים, ולאחר מכן לשלוח אותם לתקוף). למרות botnets שיש היסטוריה ארוכה עם מחשבים אישיים, בצורתו המודרנית מורכבת מצלמות CCTV, מכונות כביסה, מתקדמים הביתה נתבים עסקיים. התקנים חדשים אלה מהווים שכבה חדשה של האינטרנט הנקראת האינטרנט של דברים (IoT) ואת הפגיעויות שצפויה על ידי עמיתי שרה לי קין ביצירה שלה הגיעו לידי ביטוי.

התקפות בוצעו על ידי מצלמות טלוויזיה במעגל סגור

שנה לאחר כיסינו את פגיעויות האבטחה של IoT, רחרחתי אזהרה אפשרי המגמה אוטומציה הביתה אשר הוביל אותי לכתוב על איך זה יכול להפוך את האפשרות של פריצה מעניינת למדי. אנחנו נכנסים לנקודה בהיסטוריה שלנו שבה המחשבים כבר לא התקנים הדומיננטיים המחוברים לאינטרנט.

בגלל מצלמות טלוויזיה במעגל סגור, נתבים, חיישנים, ואפילו רמזורים מתחילים יש כתובות ה- IP שלהם, האקרים מתחילים לראות את זה כמו מקלט אפשרי לניצול. על ידי תמרון בעולם מחובר זה, אנשים שובבים יכולים לבחור לגייס צבאות שלמים של מכשירים לא חישוביים כדי לבצע את הצעותיהם, להרחיב את הפוטנציאל של התקפת DDoS מעבר למגבלות מראש.

דוגמה מצוינת לכך תהיה ההתקפה שבוצעה ב -22 בספטמבר 2016 נגד בריאן קרבס, תוך התמקדות ב -620 ג'יגה-ביט לשנייה. שיעורים כאלה יכולים להקשות על מרכזי נתונים קטנים להתעלות מעל איומי DDoS. המארח של קרבס נאלץ להפיל שירותים כתוצאה מהפיגוע.

איך זה קורה

בעוד הרעיון של הדבקת אותות תנועה עם וירוס הוא אבסורדי, זה לא בלתי אפשרי לחלוטין. עם זאת, הדרך הסבירה ביותר שבה האקרים עושים שימוש במכשירים אלה כדי לתקוף שרתים היא על ידי זיוף בקשות חיבור. זה נעשה על ידי שליחת הודעה למכשיר זה מאלץ אותו לשלוח בקשה חיבור IP מסוים. עושה את זה על לולאה עושה את המכשיר להציף מה IP מתאים חליפה שלך. על ידי תקיפה בדרך זו, האקר אינו צריך לעבור את תהליך מייגע של הדבקת המכשיר, מה שהופך את התהליך כולו מפתה יותר lazier אנשים.

מְנִיעָה

מניעת DDoS ממכשירים מחוברים ל- IoT אינה קשה מאוד, אך היא כרוכה בהשתתפות ממפתחי קושחה. על ידי הפיכת מכשירים להגיב רק פקודות שמגיעים מנקודת קצה מסוימת, כבר ביטל את האפשרות של התקפה השתקפות. כאשר הדבר אינו אפשרי, ניתן למנוע זיוף על ידי הצבת מכשירים ברשת פרטית סגורה בכל הזדמנות אפשרית, ומניעת כניסה של אנשים מבחוץ אליהן. במקרה הגרוע ביותר, התקנים יכולים להיות מתוכנתים להתעלם פקודות ממכשירים כי "דואר זבל" אותם (למשל שליחת פקודת חיבור יותר משלוש פעמים בטווח של שנייה אחת).

איך אתה חושב שאנחנו צריכים להתקרב אבטחה IoT נגד התקפות DDoS? ספר לנו הערה!